Новости Hardware

Атака «утконос»: датчики потребления процессоров Intel оказались брешью в безопасности

Исследователи из Грацского университета в Австрии обнаружили новую опасную уязвимость в процессорах Intel. Атака на неё получила название PLATYPUS («утконос» по-русски). Утконосы, по словам авторов исследования, своим клювом чувствуют электрический ток, что передаёт суть найденной уязвимости, основанной на использовании показаниий потребления процессоров. Обнаруженная дыра позволяет извлекать AES- и RSA-ключи и присутствует во всех процессорах Intel с 2011 года.

Следует сказать, что атака по побочным (боковым) каналам с использованием замеров потребления (напряжения) стара как мир микропроцессоров. Она даже попала в детективную литературу, например, о чём-то подобном было написано четверть века назад в одном из романов Даниила Корецкого. Но до относительно недавнего времени злоумышленник должен был физически подключаться к атакуемой платформе. Выход процессоров Intel Sandy Bridge всё изменил. Дело в том, что, начиная с этого поколения, в процессорах появились датчики потребления, показания которых можно считывать удалённо.

Более того, система Intel RAPL (Running Average Power Limit) для передачи телеметрии из процессора не требует привилегированного доступа из под Linux и защищена от доступа под Windows и OS X только установкой особого драйвера. Иными словами, она вообще не была закрыта. Изыскания австрийских исследователей заставили Intel внести изменения в политику работы механизма RAPL. Вчера компания выпустила изменённый микрокод для процессоров и рассчитывает на оперативное внесение исправлений производителями материнских плат и компьютеров (исправление INTEL-SA-0389).

Для защиты от атаки PLATYPUS Intel предложила два решения. Во-первых, воспользоваться доступом к RAPL теперь смогут лишь пользователи с высоким уровнем привилегий. Во-вторых, RAPL не будет отдавать реальных данных о потреблении системы, а начнёт передавать данные на основе некой модели (усреднённые показатели), что не позволит получить точных сведений по потреблению для взлома системы.

Казалось бы, вопрос закрыт, но исследователи предупреждают, что речь идёт о компрометации защищённого анклава SGX в процессорах Intel. Вместе с другими уязвимостями, например, повышающими привилегии атакующего, атака по замерам питания может всё равно привести к утечке криптографических ключей. Ведь теперь хакеру не нужно сидеть с осциллографом у атакуемого компьютера, всё сделает удалённый эксплоит. Да и в процессорах AMD тоже есть похожие механизмы, которые ждут своих первооткрывателей.

Источник:

Если вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.
Материалы по теме
Прежде чем оставить комментарий, пожалуйста, ознакомьтесь с правилами комментирования. Оставляя комментарий, вы подтверждаете ваше согласие с данными правилами и осознаете возможную ответственность за их нарушение.
Все комментарии премодерируются.
Комментарии загружаются...
window-new
Soft
Hard
Тренды 🔥
Трейлер Robin Hood: Builders Of Sherwood — смесь ролевого боевика и градостроительного симулятора 2 ч.
Предзаказ ремейка System Shock откроется на ПК к концу февраля, тогда же выйдет новая демоверсия 4 ч.
Слухи: Capcom работает над обновлением Resident Evil 7 для PS5 и Xbox Series X и S 4 ч.
Google выпустит обновление для сервиса Drive File Stream с поддержкой Apple M1 12 ч.
Новая статья: Игровые композиторы: легендарные люди, которые остаются за кадром 13 ч.
Hitman 3: крупнейший цифровой старт в серии и долгосрочная поддержка обновлениями 15 ч.
Adobe наконец покончила с Flash, но это привело к временной остановке железной дороги в китайском Даляне 15 ч.
Facebook сообщила, что некоторых пользователей выбросило из системы из-за «изменения конфигурации» 17 ч.
Новая статья: Gamesblender № 502: Resident Evil: Village в мае, дизельпанковые войны в HighFleet и тактическая артуриана 23 ч.
Bloomberg: Vicarious Visions работает в Blizzard над ремейком Diablo II 23 ч.